CN112532385A - 一种基于可信执行环境的数据共享方法 - Google Patents
一种基于可信执行环境的数据共享方法 Download PDFInfo
- Publication number
- CN112532385A CN112532385A CN202011312086.3A CN202011312086A CN112532385A CN 112532385 A CN112532385 A CN 112532385A CN 202011312086 A CN202011312086 A CN 202011312086A CN 112532385 A CN112532385 A CN 112532385A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- key
- tee
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000013475 authorization Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于可信执行环境的数据共享方法,包含四个模块,分别是身份注册与密钥对生成模块、代理重加密模块、智能合约模块、解密模块,本发明使用基于TEE的代理重加密数据共享方案,由于TEE的数据加密算法是公开可审计和公平中立,整个流程对于数据发送方和数据接受方来说都是公开透明的;密钥管理和加密步骤均隐藏在安全区内,确保密钥安全可控;数据共享由智能合约全程记录,并经链上节点多方共识,避免抵赖授权使用事实。
Description
技术领域
本发明涉及可信执行环境技术领域,特别涉及一种基于可信执行环境的数据共享方法。
背景技术
基于加密数据共享的方案,一般采用可信的第三方云平台来实现,第三方云平台的加密方法和元数据都是不对外开放的,属于闭源的中心化实现。因此在恶意代理者存在的情况下,可能出现第三方与授权人共同抵赖授权事实的情况。另外,传统代理重加密技术中采用公开的重加密密钥还可能带来安全风险,例如在某些算法下,重加密密钥和被授权人的私钥可组合用来推导出授权人私钥。
发明内容
本发明要解决的技术问题是克服现有技术的缺陷,提供一种基于可信执行环境的数据共享方法,密钥管理和加密步骤均隐藏在安全区内,确保密钥安全可控;数据共享由智能合约全程记录,并经链上节点多方共识,避免抵赖授权使用事实。
为了解决上述技术问题,本发明提供了如下的技术方案:
本发明一种基于可信执行环境的数据共享方法,包含四个模块,分别是身份注册与密钥对生成模块、代理重加密模块、智能合约模块、解密模块,包含步骤具体如下所示:
S1,初始化,注册用户及生成密钥对,TEE安全区及智能合约初始化;
S2,发布数据,发送方通过TEE将需对外发布的数据M加密成密文M1;
S3,同步上链,数据接收方订阅到数据发布,发出数据共享请求,智能合约验证用户身份,同步记账并绑定传输公钥;
S4,代理重加密,发送方授权TEE生成重加密密钥并生成密文M2,同步上链;
S5,解密,接收方拉取链上数据M2,用私钥bsk解密获得原文M。
与现有技术相比,本发明的有益效果如下:
1.使用基于TEE的代理重加密数据共享方案,由于TEE的数据加密算法是公开可审计和公平中立,整个流程对于数据发送方和数据接受方来说都是公开透明的,而中心化服务相关算法和控制流程不对外暴露,存在流程不透明等风险;
2.TEE不允许任何用户直接读取TEE中存储的数据,只有拥有特定秘钥或者经过授权才可以获取到相关数据,确保数据的操作权掌握在数据发送方,保证在开源的情况下,让数据也无法直接泄漏或者通过解密泄漏;
3.TEE不受任何人为干扰,发送方在发出数据权限的指令时,TEE可以及时响应,避免数据被越权访问和使用,杜绝了中心化服务可能存在故意作恶的风险;
4.利用智能合约实现数据订单撮合和权限授予,该过程对于数据双方来说是完全公开并经过多方共识的,一旦数据订单上链,相关记账和流程按照固定步骤执行,上链结果不可篡改,方便快速追溯到责任方,避免了用户抵赖的风险。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明的系统模块划分示意图;
图2是本发明的方案流程图示意图;
图3是本发明的数据共享方法的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1
如图1-3所示,本发明提供一种基于可信执行环境的数据共享方法,包含四个模块,分别是身份注册与密钥对生成模块、代理重加密模块、智能合约模块、解密模块,包含步骤具体如下所示:
S1,初始化,注册用户及生成密钥对,TEE安全区及智能合约初始化;
S2,发布数据,发送方通过TEE将需对外发布的数据M加密成密文M1;
S3,同步上链,数据接收方订阅到数据发布,发出数据共享请求,智能合约验证用户身份,同步记账并绑定传输公钥;
S4,代理重加密,发送方授权TEE生成重加密密钥并生成密文M2,同步上链;
S5,解密,接收方拉取链上数据M2,用私钥bsk解密获得原文M;
上述步骤中还隐含以下两个条件:
① 利用可信执行环境进行安全的明文加密及代理重加密;
② 利用智能合约进行数据共享,流程安全可控,记录不可篡改。
金融数据安全共享
图3示出了数据共享方法的流程图,方法包括:
例如若金融机构A标记某些客户在交易行为中是不诚信用户,曾发生违约拖欠等不诚信行为,金融机构A可能会以用户信用分形式对外提供,金融机构A可以将其用户信用分作为客户数据进行数据共享。
数据发送方(数据源方)及数据接收方(数据需求方)调用智能合约注册实名身份信息,并签署数据使用协议。
通过智能合约模块数据接收方发送的数据查询请求。当某个金融机构需要查询某个客户的交易行为数据进行风险控制时,其可以向智能合约模块发送数据查询请求,数据查询请求中包括目标客户标识;智能合约记录该查询请求,并存储了查询请求中对应目标客户标识信息。其中,目标客户标识用于表示待识别客户,可以是固定键值,例如可以是待识别客户的身份证号、手机号等标识。
发送方通过智能合约模块接收到数据查询请求后,可以通过可信执行环境发布与目标客户标识匹配的目标客户密文信息。
为了保证数据安全,需对查询客户数据的数据接收方进行校验和验证,并非每个用户都具有查询客户数据的权限。因此,先确定数据接收方是否具有查询权限。
一般情况下,在数据共享平台中的各个金融机构都具有身份实名信息,身份验证通过的金融机构才可以在共享平台上发布或查询客户数据,因此,可以根据是否获取到实名信息确定是否具有数据操作权限。其中,实名信息可以包含在数据查询请求中。
本发明在S1至S5步骤中还包含以下条件:
TEE代理重加密
将代理重加密计算过程移植到TEE安全区内执行,用户只可通过特定接口发送加密指令,安全区内数据非经授权不可访问。
TEE密钥种子
用户注册后,由TEE为其自动生成密钥种子,当执行数据加密时,由TEE主动为其生成一次性密钥对,防止密钥泄露。
数据共享:实施例中本发明专利列举了由数据接收方首先发起查询请求,待数据发送方授权重加密进行数据共享。该过程亦可为数据发送方首先发布数据订单,由接收方发起数据查询请求。
与现有技术相比,本发明的有益效果如下:
1.使用基于TEE的代理重加密数据共享方案,由于TEE的数据加密算法是公开可审计和公平中立,整个流程对于数据发送方和数据接受方来说都是公开透明的,而中心化服务相关算法和控制流程不对外暴露,存在流程不透明等风险;
2.TEE不允许任何用户直接读取TEE中存储的数据,只有拥有特定秘钥或者经过授权才可以获取到相关数据,确保数据的操作权掌握在数据发送方,保证在开源的情况下,让数据也无法直接泄漏或者通过解密泄漏;
3.TEE不受任何人为干扰,发送方在发出数据权限的指令时,TEE可以及时响应,避免数据被越权访问和使用,杜绝了中心化服务可能存在故意作恶的风险;
4.利用智能合约实现数据订单撮合和权限授予,该过程对于数据双方来说是完全公开并经过多方共识的,一旦数据订单上链,相关记账和流程按照固定步骤执行,上链结果不可篡改,方便快速追溯到责任方,避免了用户抵赖的风险。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种基于可信执行环境的数据共享方法,其特征在于,包含四个模块,分别是身份注册与密钥对生成模块、代理重加密模块、智能合约模块、解密模块,包含步骤具体如下所示:
S1,初始化,注册用户及生成密钥对,TEE安全区及智能合约初始化;
S2,发布数据,发送方通过TEE将需对外发布的数据M加密成密文M1;
S3,同步上链,数据接收方订阅到数据发布,发出数据共享请求,智能合约验证用户身份,同步记账并绑定传输公钥;
S4,代理重加密,发送方授权TEE生成重加密密钥并生成密文M2,同步上链;
S5,解密,接收方拉取链上数据M2,用私钥bsk解密获得原文M。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011312086.3A CN112532385A (zh) | 2020-11-20 | 2020-11-20 | 一种基于可信执行环境的数据共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011312086.3A CN112532385A (zh) | 2020-11-20 | 2020-11-20 | 一种基于可信执行环境的数据共享方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112532385A true CN112532385A (zh) | 2021-03-19 |
Family
ID=74981982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011312086.3A Pending CN112532385A (zh) | 2020-11-20 | 2020-11-20 | 一种基于可信执行环境的数据共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112532385A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113782134A (zh) * | 2021-09-29 | 2021-12-10 | 清华大学 | 一种用于医疗数据共享的方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108063752A (zh) * | 2017-11-02 | 2018-05-22 | 暨南大学 | 一种基于区块链与代理重加密技术的可信基因检测及数据共享方法 |
CN110008736A (zh) * | 2019-01-31 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 区块链中实现隐私保护的方法及节点、存储介质 |
CN110519049A (zh) * | 2019-08-07 | 2019-11-29 | 赤峰学院 | 一种基于可信执行环境的云端数据保护系统 |
CN111092726A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 生成共享合约密钥的方法及装置 |
CN111262694A (zh) * | 2020-01-10 | 2020-06-09 | 杭州趣链科技有限公司 | 一种基于tee的安全代理重加密方法 |
CN111586000A (zh) * | 2020-04-28 | 2020-08-25 | 北京物资学院 | 一种全代理同态重加密传输系统及其运行机制 |
CN111797415A (zh) * | 2020-06-30 | 2020-10-20 | 远光软件股份有限公司 | 基于区块链的数据共享方法、电子设备和存储介质 |
CN111814198A (zh) * | 2020-09-11 | 2020-10-23 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的用户隐私数据提供方法及装置 |
US20200342092A1 (en) * | 2019-04-26 | 2020-10-29 | Alibaba Group Holding Limited | Securely executing smart contract operations in a trusted execution environment |
-
2020
- 2020-11-20 CN CN202011312086.3A patent/CN112532385A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108063752A (zh) * | 2017-11-02 | 2018-05-22 | 暨南大学 | 一种基于区块链与代理重加密技术的可信基因检测及数据共享方法 |
CN110008736A (zh) * | 2019-01-31 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 区块链中实现隐私保护的方法及节点、存储介质 |
US20200342092A1 (en) * | 2019-04-26 | 2020-10-29 | Alibaba Group Holding Limited | Securely executing smart contract operations in a trusted execution environment |
CN110519049A (zh) * | 2019-08-07 | 2019-11-29 | 赤峰学院 | 一种基于可信执行环境的云端数据保护系统 |
CN111262694A (zh) * | 2020-01-10 | 2020-06-09 | 杭州趣链科技有限公司 | 一种基于tee的安全代理重加密方法 |
CN111092726A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 生成共享合约密钥的方法及装置 |
CN111586000A (zh) * | 2020-04-28 | 2020-08-25 | 北京物资学院 | 一种全代理同态重加密传输系统及其运行机制 |
CN111797415A (zh) * | 2020-06-30 | 2020-10-20 | 远光软件股份有限公司 | 基于区块链的数据共享方法、电子设备和存储介质 |
CN111814198A (zh) * | 2020-09-11 | 2020-10-23 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的用户隐私数据提供方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113782134A (zh) * | 2021-09-29 | 2021-12-10 | 清华大学 | 一种用于医疗数据共享的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11784989B2 (en) | Controlling transmission of information through a zero-knowledge data management network | |
US10979418B2 (en) | Template-based distributed certificate issuance in a multi-tenant environment | |
US10700853B2 (en) | Token identity and attribute management | |
US5214700A (en) | Method for obtaining a securitized cleartext attestation in a distributed data processing system environment | |
US20180288615A1 (en) | Secure short message service (sms) communications | |
CN105122265B (zh) | 数据安全服务系统 | |
CN108880995B (zh) | 基于区块链的陌生社交网络用户信息及消息推送加密方法 | |
CN103281377A (zh) | 一种面向云的密文数据存储与查询方法 | |
CN111274599A (zh) | 一种基于区块链的数据共享方法及相关装置 | |
CN112532385A (zh) | 一种基于可信执行环境的数据共享方法 | |
US20230283463A1 (en) | Accessing encrypted information with a trusted device | |
US20230107805A1 (en) | Security System | |
CN110120866A (zh) | 现场设备的用户管理方法 | |
CN113328860A (zh) | 一种基于区块链的用户隐私数据安全提供方法 | |
US12034711B2 (en) | Securing attestation using a zero-knowledge data management network | |
CN117692227A (zh) | 一种基于区块链的隐私数据安全共享方法 | |
da Silva Dias et al. | Privacy Information in a Positive Credit System Marcelo Luiz Brocardo, Carlos Roberto De Rolt | |
JPH10190647A (ja) | コンピュータネットワークにおける暗号キーの付与及び認証の方法 | |
JPH10276184A (ja) | 鍵管理方法 | |
Brocardo et al. | Sharing Privacy Information in Credit Analysis Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210319 |